The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

24.04.2015 08:50  Критическая уязвимость в wpa_supplicant, компоненте для подключения к беспроводным сетям

В пакете wpa_supplicant, используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена опасная уязвимость (CVE-2015-1863), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных данных в поле SSID при установке или обновлении информации о P2P-пирах.

Допустимый размер поля SSID составляет 32 байта, в то время как при передаче данный элемент передаётся в поле, длина которого ограничивается 8 битным счётчиком, т.е. в данном поле допустимо передать до 255 байт данных. Так как в wpa_supplicant отсутствует проверка размера данного поля, под данные размером до 255 байт отводится буфер в 32 байта, а лишние 223 байта перекроют структуры, следующие за полем SSID. В том числе может оказаться перезаписан находящийся в структуре p2p_device указатель, по которому в дальнейшем передаётся управление. Кроме того, около 150 байт перезаписывают область, находящуюся за пределами выделенного из кучи блока памяти.

В итоге, при получении от другого устройства пакета с некорректным размером SSID не исключается организация выполнения кода злоумышленника, а также модификация структур wpa_supplicant, инициирование краха или организация утечки содержимого памяти процесса. Для эксплуатации уязвимости атакующий должен быть в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров, передающих информацию о P2P-связи. Атака упрощается, если устройство жертвы выполняет активные P2P-операции, такие как поиск узлов в сети (P2P_FIND) или приём запросов на соединение (P2P_LISTEN). Если P2P-операции не выполняются, эксплуатировать уязвимость значительно сложнее.

Проблеме подвержены версии wpa_supplicant с 1.0 по 2.4, собранные с опцией CONFIG_P2P (как правило, она включена по умолчанию). Исправление проблемы пока доступно только в виде патча. В качестве обходного пути защиты можно отключить P2P-режим в настройках ("p2p_disabled=1" в файле конфигурации, "P2P_SET disabled 1" в cli) или пересобрать пакет без опции "CONFIG_P2P=y". Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6, RHEL 7, Ubuntu, Debian, Fedora,openSUSE, SLES, Slackware, Gentoo, CentOS, ALT Linux, FreeBSD.

  1. Главная ссылка к новости (http://lists.shmoo.com/piperma...)
  2. OpenNews: Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уязвимости
  3. OpenNews: Выпуск hostapd и wpa_supplicant 2.2. Набор патчей для выявления heartbleed-уязвимости через Wi-Fi
  4. OpenNews: Выпуск hostapd и wpa_supplicant 2.1
  5. OpenNews: Релиз hostapd/wpa_supplicant 2.0, отныне поставляемый только под лицензией BSD
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: wpa_supplicant
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, iPony, 08:58, 24/04/2015 [ответить] [смотреть все]
  • +14 +/
    >  Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 ... FreeBSD.

    А 99% ведроидов традиционно не получат этого обновления...

     
     
  • 2.9, Аноним, 09:48, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]
  • +1 +/
    А, погодите, я теперь кажется начинаю понимать как работает та уязвимость с цикл... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.14, iPony, 10:01, 24/04/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    Мимо, в iOS та уязвимость - суть DoS в сфере обработке SSL сертификатов - совсем... весь текст скрыт [показать]
     
     
  • 4.16, Аноним, 10:05, 24/04/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    Ок, то-есть ифоны еще никто мусором с воздуха не fuzz'ил? Будем первыми! :)
     
  • 4.41, Аноним, 13:02, 24/04/2015 [^] [ответить] [смотреть все]  
  • +5 +/
    А если не та? А если найду?
     
  • 2.61, Отражение луны, 05:36, 25/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Нексусы и топовые устройства получат, а все остальное один хрен мусор.
     
     
  • 3.63, Аноним, 13:09, 25/04/2015 [^] [ответить] [смотреть все]  
  • +4 +/
    Юношеский максмализм - это как-то так ... весь текст скрыт [показать]
     
     
  • 4.67, Отражение луны, 09:12, 26/04/2015 [^] [ответить] [смотреть все]  
  • +/
    Как скажешь, экстрасенс.
     
  • 2.69, Анононим, 12:46, 27/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    то-то минт дня 3-4 назад обновить wpa_suplikant внезапно захотел
     
  • 1.2, Sauron, 09:03, 24/04/2015 [ответить] [смотреть все]  
  • +/
    Владельцы андроидов будут страдать?
     
     
  • 2.3, Аноним, 09:10, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Так что не будут ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.21, Аноним, 10:31, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    "Андроид"... "пересобрать"...
    ага, не будут.
     
     
  • 4.25, Аноним, 11:08, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    > "Андроид"... "пересобрать"...

    Да запросто. Linaro tools в зубы и в перёд.

     
     
  • 5.27, Аноним, 11:09, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    > в перёд.

    чОрт, пробел лишний :D

     
     
  • 6.50, Аноним, 14:57, 24/04/2015 [^] [ответить] [смотреть все]  
  • +2 +/
    > чОрт, пробел лишний :D

    "Вот что бывает когда в кама-сутре опечатка"

     
  • 4.45, нонима, 13:35, 24/04/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    ночнушки Cyanogen смеются вам в лицо =)
     
     
  • 5.51, Аноним, 14:58, 24/04/2015 [^] [ответить] [смотреть все]  
  • +9 +/
    > ночнушки Cyanogen смеются вам в лицо =)

    А что, там уже интегрировали зонды от микрософта? Боты от микрософта еще не смеются вам в лицо?

     
     
  • 6.57, Аноним, 20:34, 24/04/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    В сборки CyanogenMod не интегрировали и не будут Встраиваться микрософтовские с... весь текст скрыт [показать]
     
     
  • 7.64, Аноним, 13:11, 25/04/2015 [^] [ответить] [смотреть все]  
  • –1 +/
    Это кто вам сказал Чего это микрософт будет упускать аудиторию для своих зондов... весь текст скрыт [показать]
     
  • 2.15, anonymous, 10:04, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Все будут страдать
     
  • 2.56, бырбырбыр, 17:48, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    С самой покупки.
     
  • 1.4, Омоним, 09:14, 24/04/2015 [ответить] [смотреть все]  
  • –1 +/
    Kali Linux:
    > $ grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant/ /sbin/wpa_* | wc -l
    > 0
     
     
  • 2.46, mva, 13:37, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    grep -c
     
  • 1.5, Омоним, 09:23, 24/04/2015 [ответить] [смотреть все]  
  • +/
    Еще не разбирался с тем, что за баг у iOS, но там недавно заявили о возможности циклически перезагружать устройство.
     
     
  • 2.12, Аноним, 10:00, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Есть подозрения что нечто наподобие Скорее всего оно тоже не может прожевать му... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.52, Anonplus, 16:46, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    Там сертификат нужен специально сформированный. SSID не при чём.
     
  • 1.6, слакварявод, 09:23, 24/04/2015 [ответить] [смотреть все]  
  • +/
    Slackware:
    bash-4.3# grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant.conf /usr/sbin/wpa_* | wc -l
    0
     
  • 1.8, Аноним, 09:45, 24/04/2015 [ответить] [смотреть все]  
  • –1 +/
    Чуваки из OpenBSD как всегда молодцы у них wpa psk без wpa_supplicant работает ... весь текст скрыт [показать]
     
     
  • 2.13, Аноним, 10:01, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Я думаю что у них все проще не работает ни 1 сетевка способная P2P фреймы слать... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.17, anonymous, 10:06, 24/04/2015 [^] [ответить] [смотреть все]  
  • +2 +/
    Для надёжности лучше вынуть вилку из розетки
     
     
  • 4.19, Аноним, 10:09, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    Для ноутбука, планшета и смарта рецепт может и не сработать с наскока, там еще б... весь текст скрыт [показать]
     
     
  • 5.53, Аноним, 16:55, 24/04/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    Тот динозавр не знает о существовании таких железок То есть как - компьютер б... весь текст скрыт [показать]
     
  • 3.28, Аноним, 11:15, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    Ты думаешь Моя вот работает Wpa_supplicant там тоже есть, но для простых случа... весь текст скрыт [показать]
     
     
  • 4.39, Аноним, 12:53, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    И как там насчет дыр Или там просто боянная версия, которая про P2P режимы ниче... весь текст скрыт [показать]
     
  • 3.32, Аноним, 11:31, 24/04/2015 [^] [ответить] [смотреть все]  
  • +2 +/
    А мужики-то и не знают egrep -l IBSS usr share man man4 acx 4 a... весь текст скрыт [показать]
     
     
  • 4.38, Аноним, 12:52, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    Вот почему что ни бсдшник - то дикарь из пещеры, но с апломбом президента планет... весь текст скрыт [показать]
     
  • 1.10, Аноним, 09:48, 24/04/2015 [ответить] [смотреть все]  
  • +/
    Во всех RH-подобных нет такой опции сборки.
     
  • 1.11, Аноним, 09:50, 24/04/2015 [ответить] [смотреть все]  
  • +/
    Какое-то обновление wpa было еще вчера в бубунте
     
     
  • 2.20, Аноним, 10:13, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Судя по changelog - это самое ... весь текст скрыт [показать] [показать ветку]
     
  • 1.22, fantom, 10:40, 24/04/2015 [ответить] [смотреть все]  
  • +/
    На "ведроиде" (почти любом) открываем /etc/wifi/wpa_supplicant.conf и вписываем
    p2p_disabled=1
    ...

    А теперь проделайте то же самое на айфоне или винде при аналогичной дырке....

     
     
  • 2.23, kemko, 10:47, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    А если без рут-доступа А то делать одну брешь в безопасности устройства для тог... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.24, Аноним, 10:54, 24/04/2015 [^] [ответить] [смотреть все]  
  • +8 +/
    А если без рут доступа - ты в системе не администратор, а так, какая-то фигня, в гостях у настоящих админов системы.

    Получение рута в своей системе - это не дыра в безопасности. Это возможность полноценно рулить СВОИМ устройством. Без рута считать девайс своим вообще как-то криво: все ключевые решения за вас принимают совсем иные люди, у которых вы так, в гостях. На _ИХ_ железке.

     
     
  • 4.26, kemko, 11:09, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    http forum xda-developers com showthread php t 2525552... весь текст скрыт [показать]
     
     
  • 5.31, arisu, 11:18, 24/04/2015 [^] [ответить] [смотреть все]  
  • +4 +/
    p s сама необходимость что 8208 то доставлять, чтобы получить то, что должно б... весь текст скрыт [показать]
     
     
  • 6.54, Аноним, 17:39, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    Особенно НеЛохасто то что оно при этом еще и дырявое Вот только дырявость какой... весь текст скрыт [показать]
     
  • 2.36, Нанобот, 12:06, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    на винде открываем редактор реестра и правим ключ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.37, Аноним, 12:38, 24/04/2015 [^] [ответить] [смотреть все]  
  • +2 +/
    Это если он есть.
     
  • 3.55, Аноним, 17:39, 24/04/2015 [^] [ответить] [смотреть все]  
  • +2 +/
    > на винде: открываем редактор реестра и правим ключ

    Например, какой? :)

     
  • 3.58, Куяврег, 20:50, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    WPAbug=off?
     
  • 1.30, via, 11:18, 24/04/2015 [ответить] [смотреть все]  
  • +/
    на убунту 14.04 и 15.04 какое-то обновление с wpa_supplicant прилетало вчера, кстати
     
  • 1.34, Zenitur, 11:52, 24/04/2015 [ответить] [смотреть все]  
  • +/
    На роутерах wpa_supplicant?
     
     
  • 2.35, kemko, 11:53, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > На роутерах wpa_supplicant?

    На Unifi, например, да.

     
  • 2.44, Аноним, 13:05, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > На роутерах wpa_supplicant?

    Внезапно, да.

     
  • 1.47, iZEN, 13:52, 24/04/2015 [ответить] [смотреть все]  
  • +/
    FreeBSD 10-STABLE пересобираю с опцией:
    WITHOUT_WPA_SUPPLICANT_EAPOL="true"

    Да и на десктопе поддержка Wi-Fi лично мне не нужна, так что сюда же:
    WITHOUT_WIRELESS="true"
    WITHOUT_WIRELESS_SUPPORT="true"

    https://www.freebsd.org/cgi/man.cgi?query=src.conf&apropos=0&sektion=0&manpath

     
     
  • 2.48, Аноним, 14:25, 24/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Пересборка ядра может пропатчить программулину из базы мира 0_O ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.49, iZEN, 14:45, 24/04/2015 [^] [ответить] [смотреть все]  
  • +/
    Исправил.
     
  • 1.60, Аниним, 00:05, 25/04/2015 [ответить] [смотреть все]  
  • +/
    зачем p2p? я могу это сделать через airbase-ng (из aircrack-ng), передавая кривые пакеты на обычной вафле
     
     
  • 2.65, А.Ноним, 16:48, 25/04/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    >я могу это сделать через airbase-ng

    вообще-то разговор не о тебе

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor